SlideShare ist ein Scribd-Unternehmen logo
1 von 31
MÁSTER EN INGENIERÍA INFORMÁTICA,
ESPECIALIDAD BIG DATA
Javier Alvarez Hernando. Abogado
@_JavierAlvarez
Valladolid, 9 de noviembre de 2016
 En el año 2000, solamente un cuarto de toda la información
mundial estaba almacenada en formato digital; el resto se
almacenaba en medios analógicos como el papel. Sin
embargo, en la actualidad más del 98% de toda nuestra
información es digital.
Kenneth NEIL CUKIER y Viktor MAYER-SCHÖENBERGER. «The Rise of Big data. How It’s
Changing the Way We Think About the World». Fore- ign Affairs Vol. 92, n.o 3 (2013).
 Desde el inicio de la historia hasta 2003 los humanos
habíamos creado 5 exabytes (es decir, 5 mil millones de
gigabytes) de información. En 2011 ya creábamos esa misma
cantidad de información cada dos días. Dave Turek, responsable de
desarrollo de superordenadores de IBM.
 DATAFICACION: Permite transformar en
información datos no estructurados de
nuestra vida cotidiana como fotografías,
imágenes o audio; la geolocalización (GPS);
análisis de palabras por sistemas de data
mining; amistades o preferencias por los likes
en redes sociales.
 “(…) gigantescas cantidades de información
digital controlada por compañías, autoridades
y otras organizaciones, y que están sujetas a
un análisis extenso basado en el uso de
algoritmos GRUPO DE TRABAJO DEL ARTÍCULO
29, «Opinion 03/2013 on Purpose Limitation»
(2013).
4
 El big data es el conjunto de tecnologías que permiten
tratar cantidades masivas de datos provenientes de
fuentes dispares, con el objetivo de poder otorgarles
una utilidad que proporcione valor. Éste puede ser
descubrir patrones de comportamiento de los clientes
de una organización para crear publicidad dirigida
mucho más efectiva, predecir tendencias económicas o
descubrir relaciones antes desconocidas entre variables
que puedan abrir las puertas a la innovación.
El Big Data no hay que entenderlo únicamente como el almacenamiento y procesamiento
de muchos datos que se transmiten a gran velocidad. Juega un papel muy importante la
ANALITICA DESCRIPTIVA y sobre todo la PREDICTIVA. Es decir convertir esos datos en
bruto en información que tenga una aplicación.
 El objetivo del Big Data es aportar y descubrir un
conocimiento oculto a partir de grandes volúmenes de
datos. No es relevante el volumen de datos o su
naturaleza. Lo que importa es su valor potencial que solo
las tecnologías especializadas pueden explotar.
 En este contexto, es claro que las oportunidades que
genera el big data son enormes, y estas oportunidades,
son ya hoy en día, en muchos casos, un beneficio
tangible: Amazon; Google; IBM; llevan años invirtiendo
en descubrir nuevos usos de los datos, cómo tratarlos y
cómo transformarlos en valor.
 IBM (2012):suelos inteligentes que analicen las pisadas de
trabajadores y los reconozcan por su peso y su forma de moverse
Recoge datos sobre las compras de sus clientes que
después analiza para comprender sus hábitos de
consumo. Con los millones de bytes de información que
posee, la empresa decidió intentar realizar
predicciones de ventas en determinadas
circunstancias, como en situaciones de alarma de
huracán. El análisis de los datos descubrió patrones
tan sorprendentes como que el producto estrella que
los consumidores compran antes de estos huracanes
es cerveza, o que ante una amenaza de huracán, se
disparan las ventas de los dulces de fresa «Pop Tarts»
hasta siete veces por encima de las ventas ordinarias.
Con este conocimiento, la cadena se abastece antes de
un huracán, y esta información no es solo poder, sino
también dinero.
 Caer en conclusiones erróneas que nadie revisa. Es
imprescindible poder diferenciar la causalidad de la
casualidad. Por ejemplo, es mero azar que el nivel
de PIB de un país esté correlacionado con el tamaño
del pene de los hombres de dicho país. Es necesario
añadir un enfoque subjetivo que explique una
verdadera conexión o bien se trate de coincidencias.
 http://www.tylervigen.com/spurious-correlations
 Riesgo de tomar decisiones automatizadas.
 El riesgo para la privacidad de las personas.
Análisis de datos masivos sea usado para castigar a las
personas basándose en predicciones… CESARE
LOMBROSSO (concepción del delito como resultado de
tendencias innatas, de orden genético, observables en
ciertos rasgos físicos o fisonómicos de los delincuentes
habituales (asimetrías craneales, determinadas formas de
mandíbula, orejas, etc.). L'uomo delinquente, 1876
http://www.tylervigen.com/spurious-correlations
PERE BRACHFIELD, UNO DE LOS MAYORES ESPECIALISTAS EN MOROSIDAD Y DIRECTOR DE LA PMCM.
 1.- Por lo general es un varón con una edad entre los 30 y 70 años y con buena salud. Es una persona proveniente de la clase media-alta, educada, con estudios superiores y con un elevado nivel cultural.
 2.- Es un individuo que tiene la habilidad de hacerse pasar por empresario, pretendiendo ser un hombre de negocios respetable o profesional liberal. En realidad suele ser un emprendedor fracasado e
insolvente.
 3.- Posee una buena capacidad de comunicación interpersonal, viveza de espíritu, buena memoria, aplomo y tiene una enorme inteligencia emocional.
 4.- Tiene una situación familiar irregular (no se sabe si está casado, soltero, divorciado o separado). Es promiscuo, cambia con frecuencia de pareja. Es frecuente verlo en compañía femenina,
generalmente con mujeres jóvenes y atractivas. A pesar de tener múltiples amantes acostumbra a vivir solo para tener más libertad y desarraigo. También puede emparejarse con señoras con buena
posición que le ayudan en sus actividades económicas.
 5.-Tiene un carácter sumamente afable, simpático, es un gran seductor, es divertido, atractivo, tiene un gran don de gentes, cae bien a los demás e inspira confianza.
 6.- Es un sujeto urbano, prefiere vivir en las grandes ciudades y suele residir en una zona de clase alta o en un barrio residencial (siempre de alquiler) pero cambia con frecuencia de domicilio ya que no
suele pagar los arrendamientos y además cambiando a menudo de lugar de residencia, le permite eludir a sus acreedores.
 7.- Siempre tiene múltiples proyectos de negocio, pero ninguno sólido, con arraigo o con activos; sólo tiene tarjetas de visitas con anagramas diversos.
 8.- Es un individuo totalmente insolvente, ya que no tiene propiedades registradas a su nombre ni ningún activo embargable. En ocasiones ha creado un entramado de sociedades para ocultar sus bienes
o los tiene a nombre de su pareja.
 9.- Suele conducir coches de alta gama que ha conseguido en régimen de renting o leasing.
 10.- Suele impagar a sus acreedores bastante pronto, generalmente cuando ha conseguido ganarse la confianza del nuevo proveedor y haber obtenido suficiente crédito para que le resulte rentable su
esfuerzo.
 11.- Nunca asume responsabilidades directas por el impago. Él nunca tiene la culpa y siempre tiene tendencia a implicar a terceras personas. Nunca dice que no paga, sino que el responsable de la falta
de pago es otro: es culpa de su socio, de su contable, de su secretaria, del banco, de la crisis o la clásica excusa de que no puede pagar porque a su vez alguien no le ha pagado todavía.
 12.- Le da lo mismo que le lleven ante los tribunales, ya que por un lado es totalmente insolvente, por lo que no le pueden embargar nada, ni le pueden meter en la cárcel por deudas, y por otro como
cambia habitualmente de denominación social, de sector y de zona de actuación, no le preocupa lo más mínimo que se divulgue su condición de moroso contumaz en el entorno actual.
Uno de los riesgos más importantes: la privacidad de las personas.
Telefónica: el talón de Aquiles de las empresas que operan con
datos es la privacidad, y el riesgo reputacional al que se enfrentan
es muy elevado. Grandes empresas como Google, Facebook, AOL o
Microsoft se encuentran entre las peor percibidas por los usuarios
en términos de privacidad.
La defensa de la privacidad y la protección de datos es uno de los
retos más importantes a los que se enfrenta el big data en la
actualidad.
 Directiva 95/46/CE, de 24 de octubre.
 LOPD (Ley Orgánica 15/1999, de Protección de
Datos) y RLOPD (R.D. 1720/2007) reconoce
unos derechos.
 REGLAMENTO (UE) 2016/679 DEL
PARLAMENTO EUROPEO Y DEL CONSEJO de
27 de abril de 2016 relativo a la protección de
las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre
circulación de estos datos y por el que se
deroga la Directiva 95/46/CE (Reglamento
general de protección de datos)
……..ENTRADA EN VIGOR EN MAYO 2018.
 Se entiende por dato de carácter
personal «cualquier información
concerniente a personas físicas
identificadas o identificables». Una
persona es identificable cuando su
identidad pueda determinarse, directa o
indirectamente, mediante cualquier
información referida a su identidad
física, fisiológica, psíquica, económica,
cultural o social, salvo que dicha
identificación requiera actividades o
plazos desproporcionados.
 Las personas físicas titulares de sus propios datos personales almacenados en ficheros, sean
automatizados o en soporte papel, tienen la facultad de ejercer, frente a cualquier
responsable del fichero o del tratamiento (o en su caso, encargado), los derechos de acceso,
rectificación, cancelación, oposición (ARCO), exclusión de ficheros incluidos en fuentes de
acceso al público (FAP), además de impugnar valoraciones y, en su caso, reclamar una
indemnización ante la jurisdicción civil si como consecuencia de vulneraciones de la LOPD, por
parte de los responsables de los ficheros, han sufrido una lesión en sus bienes o derechos.
 Los derechos ARCO no se configuran como derechos absolutos.
 El Tribunal Constitucional (Sentencia 290/2000, de 30 de noviembre) reconoció expresamente
el poder de disposición y control por parte de los interesados sobre sus datos personales.
HABEAS DATA o AUTODETERMINACION INFORMATIVA….¿??¿?¿¿?
¿Qué es el Derecho desde un punto de vista objetivo?
El conjunto de reglas que rigen la convivencia de los hombres en
sociedad….
15
El Código de Hammurabi, creado en el año
1785 a. C. en Babilonia. En él aparece la ley del
Talión. Museo del Louvre, París.
TAMBIEN EN INTERNET
16
PROTECCION DE DATOS
Imprescindible su conocimiento en cualquier organización
 Derecho del ciudadano / Obligación de las empresas y AAPP:
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de
Datos …. NUEVO REGLAMENTO EUROPEO.
 Es el amparo debido a los ciudadanos contra la posible
utilización por terceros, en forma no autorizada, de sus datos
personales susceptibles de tratamiento automatizado, (o no
automatizado) para, de esta forma, confeccionar una
información que, identificable con él, afecte a su entorno
personal, social o profesional, en los límites de su intimidad.
 Sanciones: de 900 a 600.000 € (también el apercibimiento).
17
ASPECTOS BÁSICOS EN PROTECCIÓN DE DATOS
Derecho fundamental exclusivo de personas
físicas. (excluido del ámbito de aplicación:
fallecidos y personas de contacto de
personas jurídicas).
Busca proteger los datos personales que les
conciernen frente a intromisiones o
violaciones ilegítimas de su intimidad o
privacidad.
Obliga a todo responsable del tratamiento a
observar una serie de obligaciones formales
y materiales.
18
 Un dato de carácter personal es cualquier
información concerniente a personas físicas
identificadas o identificables, es decir, todos
aquellos datos que se vinculen o se puedan
relacionar con una determinada persona
física.
 No todos los datos concernientes a una
persona son objeto del mismo nivel de
protección, siendo considerados como
especialmente protegidos los que se
refieran a la ideología, afiliación
sindical, religión o creencias, origen
racial o étnico, salud y vida sexual.
19
 La LOPD no es de aplicación a los ficheros que se
mantengan por personas físicas en el ejercicio de
actividades exclusivamente personales o
domésticas. Tampoco es de aplicación a aquéllos
ficheros que almacenan datos disociados. Tampoco
los sometidos a la normativa de materias clasificadas
o los que son objeto de investigaciones del
terrorismo.
 El tratamiento de datos son operaciones y
procedimientos técnicos que permiten la recogida,
grabación, conservación, elaboración, modificación,
bloqueo y cancelación, cesiones o comunicaciones
de datos, consultas, interconexiones, y transferencias
de datos de carácter personal.
20
 CONCEPTO DE FICHERO: todo
conjunto organizado de datos de
carácter personal, cualquiera que sea
la forma o modalidad de su creación,
almacenamiento, organización y
acceso:
◦ ficheros automatizados y
◦ ficheros manuales o en soporte papel,
◦ siempre que se encuentren
estructurados y organizados, de tal modo
que puedan efectuarse búsquedas que
permitan la localización de datos.
21
FUENTES DE ACCESO PUBLICO (FAP)-
GRAN HERRAMIENTA DE MK
22
Lo son exclusivamente:
•Censo promocional.
•Repertorios telefónicos (guías de servicios de comunicaciones electrónicas).
•Listas pertenecientes a grupos de profesionales (determinados datos).
•Diarios y boletines oficiales.
•Medios de comunicación social.
¿Cuándo pierden su carácter de FAP?
 En estos casos, el responsable del fichero no necesita contar previamente con el
consentimiento del afectado, ni para tratar sus datos ni para cederlos a terceros.
PRINCIPIOS DE PROTECCIÓN DE DATOS
23
 Consentimiento. Regla
General y excepciones.
 Calidad de los datos: datos
adecuados, pertinentes y no
excesivos para la finalidad.
 Información.
 Finalidad
 Seguridad de los datos.
 Deber de guardar secreto.
 Cesión de datos y acceso a
datos por cuenta de
terceros.
EJERCICIO DE DERECHOS
Pero, ¿a qué tiene derecho un ciudadano?
 Puede consultar el Registro General de Protección de Datos, para recabar información acerca de
los responsables de los tratamientos de datos, que han declarado sus ficheros.
 Puede ejercer su derecho de acceso para recabar determinada información de un responsable de
fichero acerca de los datos que sobre su persona están siendo tratados.
 Puede solicitar la rectificación de sus datos, ya que resultan inexactos o incompletos.
 Puede solicitar la cancelación de sus datos que están siendo objeto de tratamiento.
 Puede oponerse a que sus datos sean objeto de un determinado tratamiento.
 Puede impugnar las decisiones, con efectos jurídicos, realizadas respecto a su persona, como
consecuencia de tratamientos de evaluación de la personalidad.
 Puede solicitar la exclusión de sus datos, incluidos en ficheros, y que hayan sido incluidos en
fuentes de acceso al público.
 Puede solicitar una indemnización ante la jurisdicción ordinaria si como consecuencia de
vulneraciones de la LOPD, por parte de los responsables de los ficheros, han sufrido una lesión en
sus bienes o derechos.
24
Consulta al Registro General de Protección de Datos.
25
Protección de
datos y RRSS
26
 Los contenidos de una red
social no son Fuentes Accesibles
al Público (FAP) desde el punto
de vista de la LOPD.
 Empresas que se dedican a
recopilar info de candidatos en
procesos de selección o
posibles fraudes en los
seguros…p.e.
www.socialintel.com
…OJO….ILEGAL EN EUROPA
27
 Se debe cumplir con las normas internas de las RRSS
28
 Principio de finalidad - Fines determinados, explícitos y legítimos - ¿Reutilización de los
datos: usos futuros? - Compatibilidad de fines .
 Principio de calidad de los datos :
 Datos adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades
determinadas, explícitas y legítimas para las que se hayan obtenido.
 Los datos no podrán usarse para finalidades incompatibles con aquellas para las que los datos
hubieran sido recogidos. No se considerará incompatible el tratamiento posterior de éstos con fines
históricos, estadísticos o científicos.
 Los datos de carácter personal serán exactos y puestos al día de forma que respondan con veracidad
a la situación actual del afectado.
 Conservación de los datos
 - Cancelación de los datos no necesarios
 - ¿Datos conservados para usos futuros? Derecho al olvido.
 - Cancelación o anonimización.
 Derechos de los interesados.
 Datos sensibles o especialmente protegidos.
 Riesgo de re-identificación
 - Identificación directa e indirecta
 - Combinación de datos de múltiples BBDD
 Retribución por la “venta de los datos personales”
 Según un estudio de Mediabrands Marketing Sciences, basado en una muestra británica, los consumidores están dispuestos a vender su información personal por unas 500 libras esterlinas al
año, lo que al cambio vendría a ser unos 694 euros.
 http://www.warc.com/Content/News/Consumer_data_valued_at_163;500_a_year_.content?ID=36bcf2e8-90c6-4980-8f5f-845fda3ea317
 Estereotipos y exclusión social
 Los algoritmos no son neutrales
 La predicción perfecta es imposible
 Efecto negativo o desalentador
 - Autocensura y comportamiento artificial
 - Pérdida de confianza en autoridades públicas
 - Efecto negativo en la libertad de expresión
 - Personalización de los servicios y empobrecimiento de la democracia
RECOMENDACIONES Necesidad de recabar el consentimiento:
 Consentimiento válido o anonimización
 Consentimiento tácito NO es posible con el Reglamento Europeo.
 Anonimización de datos irreversible. La pseudonimización consiste en remplazar un atributo de un set de datos
(normalmente un atributo único que funciona de identifica- dor directo, como el nombre y los apellidos) por otro atributo
(como por ejemplo, el DNI, el número de Seguridad Social, o un código alea- torio que no pueda ser descifrado, de modo
que no pueda conocerse a quién se refiere).
 Atender los derechos de los interesados: Acceso, rectificación, supresión, portabilidad, etc.
 Privacidad desde el diseño: Evaluación de impacto en la protección de datos (PIA): Nuevo Reglamento
Europeo.
 - Base jurídica para la utilización/reutilización
 - Limitación de la finalidad
 - Calidad de los datos y Proporcionalidad.
 - Atención especial a los datos sensibles
 - Potencial impacto en los interesados
 - Análisis de riesgo de re-identificación: Prueba del “intruso motivado”
 La prueba del «intruso motivado» Puede ser útil para determinar si: alguien tendría motivación para efectuar la

Weitere ähnliche Inhalte

Was ist angesagt?

Importancia de las tic para la sociedad
Importancia de las tic para la sociedadImportancia de las tic para la sociedad
Importancia de las tic para la sociedad
LilianaChancusig
 

Was ist angesagt? (14)

Importancia de las tic para la sociedad
Importancia de las tic para la sociedadImportancia de las tic para la sociedad
Importancia de las tic para la sociedad
 
Propiedad intelectual en Canadá
Propiedad intelectual en CanadáPropiedad intelectual en Canadá
Propiedad intelectual en Canadá
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Propiedad Intelectual en Internet
Propiedad Intelectual en InternetPropiedad Intelectual en Internet
Propiedad Intelectual en Internet
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep webWeb 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
Web 1.0, 2.0, 3.0, 4.0, 5.0 y la deep web
 
diferencias entre las herramientas ofimáticas
diferencias entre las herramientas ofimáticasdiferencias entre las herramientas ofimáticas
diferencias entre las herramientas ofimáticas
 
VENTAJAS Y DESVENTAJAS HERRAMIENTAS COLABORATIVAS
VENTAJAS Y DESVENTAJAS HERRAMIENTAS COLABORATIVASVENTAJAS Y DESVENTAJAS HERRAMIENTAS COLABORATIVAS
VENTAJAS Y DESVENTAJAS HERRAMIENTAS COLABORATIVAS
 
Informatica aplicada
Informatica aplicadaInformatica aplicada
Informatica aplicada
 
Fundamentos de internet
Fundamentos de internetFundamentos de internet
Fundamentos de internet
 
Administración Digital
Administración DigitalAdministración Digital
Administración Digital
 
Diferencias entre las_herramientas_ofimaticas
Diferencias entre las_herramientas_ofimaticasDiferencias entre las_herramientas_ofimaticas
Diferencias entre las_herramientas_ofimaticas
 
Campos tecnologicos
Campos tecnologicosCampos tecnologicos
Campos tecnologicos
 
Historia del internet y como funciona
Historia del internet y como funcionaHistoria del internet y como funciona
Historia del internet y como funciona
 

Andere mochten auch

Esquema ley de contratos del sector público
Esquema ley de contratos del sector públicoEsquema ley de contratos del sector público
Esquema ley de contratos del sector público
Jose Dobarro Bujan
 
La colaboracion publico-privada en la Ley de Contratos del Sector Público
La colaboracion publico-privada en la Ley de Contratos del Sector PúblicoLa colaboracion publico-privada en la Ley de Contratos del Sector Público
La colaboracion publico-privada en la Ley de Contratos del Sector Público
Eduardo A. Vílchez
 
Cuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoCuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector Público
Zarampo
 

Andere mochten auch (15)

Newsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticosNewsletter Big data y aspectos éticos
Newsletter Big data y aspectos éticos
 
MEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDO
MEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDOMEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDO
MEDIOS DE COMUNICACIÓN Y DERECHO AL OLVIDO
 
Presentacion reutilizacion datos del sector público. Por Javier Alvarez Hernando
Presentacion reutilizacion datos del sector público. Por Javier Alvarez HernandoPresentacion reutilizacion datos del sector público. Por Javier Alvarez Hernando
Presentacion reutilizacion datos del sector público. Por Javier Alvarez Hernando
 
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
LA FIRMA ELECTRÓNICA- ASPECTOS JURIDICO PROCEDIMENTALES ADMINISTRACION ELECTR...
 
Esquemas trlcsp
Esquemas trlcspEsquemas trlcsp
Esquemas trlcsp
 
Visión práctica de la mediación penal desde la perspectiva de un abogado
Visión práctica de la mediación penal desde la perspectiva de un abogadoVisión práctica de la mediación penal desde la perspectiva de un abogado
Visión práctica de la mediación penal desde la perspectiva de un abogado
 
Silencio administrativo
Silencio administrativoSilencio administrativo
Silencio administrativo
 
Esquema ley de contratos del sector público
Esquema ley de contratos del sector públicoEsquema ley de contratos del sector público
Esquema ley de contratos del sector público
 
El recurso contencioso administrativo
El recurso contencioso administrativoEl recurso contencioso administrativo
El recurso contencioso administrativo
 
Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27
 
La colaboracion publico-privada en la Ley de Contratos del Sector Público
La colaboracion publico-privada en la Ley de Contratos del Sector PúblicoLa colaboracion publico-privada en la Ley de Contratos del Sector Público
La colaboracion publico-privada en la Ley de Contratos del Sector Público
 
Público - Sección Dº Administrativo - Preparación Examen de Grado PUCV
Público - Sección Dº Administrativo - Preparación Examen de Grado PUCVPúblico - Sección Dº Administrativo - Preparación Examen de Grado PUCV
Público - Sección Dº Administrativo - Preparación Examen de Grado PUCV
 
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
 
Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en España
 
Cuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoCuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector Público
 

Ähnlich wie Big data: Aspectos legales y éticos reguladores.

Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
visitador200
 
Antoni Gutiérrez-Rubí - Esadecreapolis
Antoni Gutiérrez-Rubí - EsadecreapolisAntoni Gutiérrez-Rubí - Esadecreapolis
Antoni Gutiérrez-Rubí - Esadecreapolis
laboratoriodetendencias
 
Mayo2011
Mayo2011Mayo2011
Mayo2011
wil_mer
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
Paola Alarcón
 

Ähnlich wie Big data: Aspectos legales y éticos reguladores. (20)

Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
El poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero éticaEl poder de los datos: hacia una sociedad inteligente, pero ética
El poder de los datos: hacia una sociedad inteligente, pero ética
 
Apunte Empresarial
Apunte EmpresarialApunte Empresarial
Apunte Empresarial
 
Informe completo
Informe completoInforme completo
Informe completo
 
Antoni Gutiérrez-Rubí - Esadecreapolis
Antoni Gutiérrez-Rubí - EsadecreapolisAntoni Gutiérrez-Rubí - Esadecreapolis
Antoni Gutiérrez-Rubí - Esadecreapolis
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
¿SaaS, Web y una economía paralela con otra moneda?
¿SaaS, Web y una  economía paralela con otra moneda?¿SaaS, Web y una  economía paralela con otra moneda?
¿SaaS, Web y una economía paralela con otra moneda?
 
redes sociales
redes socialesredes sociales
redes sociales
 
Pincelazo
PincelazoPincelazo
Pincelazo
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Ronald vargas big data universidad hispanoamericana v2.1
Ronald vargas big data universidad hispanoamericana  v2.1Ronald vargas big data universidad hispanoamericana  v2.1
Ronald vargas big data universidad hispanoamericana v2.1
 
Presentación sobre Gobierno Abierto (#oGov) para la Escuela de Liderazgo de C...
Presentación sobre Gobierno Abierto (#oGov) para la Escuela de Liderazgo de C...Presentación sobre Gobierno Abierto (#oGov) para la Escuela de Liderazgo de C...
Presentación sobre Gobierno Abierto (#oGov) para la Escuela de Liderazgo de C...
 
Tema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdfTema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdf
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Actividad integradora 2 tic
Actividad integradora  2 ticActividad integradora  2 tic
Actividad integradora 2 tic
 
Mayo2011
Mayo2011Mayo2011
Mayo2011
 
El habeas data y las redes sociales
El habeas data y las redes socialesEl habeas data y las redes sociales
El habeas data y las redes sociales
 

Kürzlich hochgeladen

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
EdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
VictoriaCanales6
 

Kürzlich hochgeladen (18)

linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

Big data: Aspectos legales y éticos reguladores.

  • 1. MÁSTER EN INGENIERÍA INFORMÁTICA, ESPECIALIDAD BIG DATA Javier Alvarez Hernando. Abogado @_JavierAlvarez Valladolid, 9 de noviembre de 2016
  • 2.  En el año 2000, solamente un cuarto de toda la información mundial estaba almacenada en formato digital; el resto se almacenaba en medios analógicos como el papel. Sin embargo, en la actualidad más del 98% de toda nuestra información es digital. Kenneth NEIL CUKIER y Viktor MAYER-SCHÖENBERGER. «The Rise of Big data. How It’s Changing the Way We Think About the World». Fore- ign Affairs Vol. 92, n.o 3 (2013).  Desde el inicio de la historia hasta 2003 los humanos habíamos creado 5 exabytes (es decir, 5 mil millones de gigabytes) de información. En 2011 ya creábamos esa misma cantidad de información cada dos días. Dave Turek, responsable de desarrollo de superordenadores de IBM.
  • 3.  DATAFICACION: Permite transformar en información datos no estructurados de nuestra vida cotidiana como fotografías, imágenes o audio; la geolocalización (GPS); análisis de palabras por sistemas de data mining; amistades o preferencias por los likes en redes sociales.  “(…) gigantescas cantidades de información digital controlada por compañías, autoridades y otras organizaciones, y que están sujetas a un análisis extenso basado en el uso de algoritmos GRUPO DE TRABAJO DEL ARTÍCULO 29, «Opinion 03/2013 on Purpose Limitation» (2013).
  • 4. 4
  • 5.  El big data es el conjunto de tecnologías que permiten tratar cantidades masivas de datos provenientes de fuentes dispares, con el objetivo de poder otorgarles una utilidad que proporcione valor. Éste puede ser descubrir patrones de comportamiento de los clientes de una organización para crear publicidad dirigida mucho más efectiva, predecir tendencias económicas o descubrir relaciones antes desconocidas entre variables que puedan abrir las puertas a la innovación. El Big Data no hay que entenderlo únicamente como el almacenamiento y procesamiento de muchos datos que se transmiten a gran velocidad. Juega un papel muy importante la ANALITICA DESCRIPTIVA y sobre todo la PREDICTIVA. Es decir convertir esos datos en bruto en información que tenga una aplicación.
  • 6.  El objetivo del Big Data es aportar y descubrir un conocimiento oculto a partir de grandes volúmenes de datos. No es relevante el volumen de datos o su naturaleza. Lo que importa es su valor potencial que solo las tecnologías especializadas pueden explotar.  En este contexto, es claro que las oportunidades que genera el big data son enormes, y estas oportunidades, son ya hoy en día, en muchos casos, un beneficio tangible: Amazon; Google; IBM; llevan años invirtiendo en descubrir nuevos usos de los datos, cómo tratarlos y cómo transformarlos en valor.  IBM (2012):suelos inteligentes que analicen las pisadas de trabajadores y los reconozcan por su peso y su forma de moverse Recoge datos sobre las compras de sus clientes que después analiza para comprender sus hábitos de consumo. Con los millones de bytes de información que posee, la empresa decidió intentar realizar predicciones de ventas en determinadas circunstancias, como en situaciones de alarma de huracán. El análisis de los datos descubrió patrones tan sorprendentes como que el producto estrella que los consumidores compran antes de estos huracanes es cerveza, o que ante una amenaza de huracán, se disparan las ventas de los dulces de fresa «Pop Tarts» hasta siete veces por encima de las ventas ordinarias. Con este conocimiento, la cadena se abastece antes de un huracán, y esta información no es solo poder, sino también dinero.
  • 7.  Caer en conclusiones erróneas que nadie revisa. Es imprescindible poder diferenciar la causalidad de la casualidad. Por ejemplo, es mero azar que el nivel de PIB de un país esté correlacionado con el tamaño del pene de los hombres de dicho país. Es necesario añadir un enfoque subjetivo que explique una verdadera conexión o bien se trate de coincidencias.  http://www.tylervigen.com/spurious-correlations  Riesgo de tomar decisiones automatizadas.  El riesgo para la privacidad de las personas. Análisis de datos masivos sea usado para castigar a las personas basándose en predicciones… CESARE LOMBROSSO (concepción del delito como resultado de tendencias innatas, de orden genético, observables en ciertos rasgos físicos o fisonómicos de los delincuentes habituales (asimetrías craneales, determinadas formas de mandíbula, orejas, etc.). L'uomo delinquente, 1876
  • 9. PERE BRACHFIELD, UNO DE LOS MAYORES ESPECIALISTAS EN MOROSIDAD Y DIRECTOR DE LA PMCM.  1.- Por lo general es un varón con una edad entre los 30 y 70 años y con buena salud. Es una persona proveniente de la clase media-alta, educada, con estudios superiores y con un elevado nivel cultural.  2.- Es un individuo que tiene la habilidad de hacerse pasar por empresario, pretendiendo ser un hombre de negocios respetable o profesional liberal. En realidad suele ser un emprendedor fracasado e insolvente.  3.- Posee una buena capacidad de comunicación interpersonal, viveza de espíritu, buena memoria, aplomo y tiene una enorme inteligencia emocional.  4.- Tiene una situación familiar irregular (no se sabe si está casado, soltero, divorciado o separado). Es promiscuo, cambia con frecuencia de pareja. Es frecuente verlo en compañía femenina, generalmente con mujeres jóvenes y atractivas. A pesar de tener múltiples amantes acostumbra a vivir solo para tener más libertad y desarraigo. También puede emparejarse con señoras con buena posición que le ayudan en sus actividades económicas.  5.-Tiene un carácter sumamente afable, simpático, es un gran seductor, es divertido, atractivo, tiene un gran don de gentes, cae bien a los demás e inspira confianza.  6.- Es un sujeto urbano, prefiere vivir en las grandes ciudades y suele residir en una zona de clase alta o en un barrio residencial (siempre de alquiler) pero cambia con frecuencia de domicilio ya que no suele pagar los arrendamientos y además cambiando a menudo de lugar de residencia, le permite eludir a sus acreedores.  7.- Siempre tiene múltiples proyectos de negocio, pero ninguno sólido, con arraigo o con activos; sólo tiene tarjetas de visitas con anagramas diversos.  8.- Es un individuo totalmente insolvente, ya que no tiene propiedades registradas a su nombre ni ningún activo embargable. En ocasiones ha creado un entramado de sociedades para ocultar sus bienes o los tiene a nombre de su pareja.  9.- Suele conducir coches de alta gama que ha conseguido en régimen de renting o leasing.  10.- Suele impagar a sus acreedores bastante pronto, generalmente cuando ha conseguido ganarse la confianza del nuevo proveedor y haber obtenido suficiente crédito para que le resulte rentable su esfuerzo.  11.- Nunca asume responsabilidades directas por el impago. Él nunca tiene la culpa y siempre tiene tendencia a implicar a terceras personas. Nunca dice que no paga, sino que el responsable de la falta de pago es otro: es culpa de su socio, de su contable, de su secretaria, del banco, de la crisis o la clásica excusa de que no puede pagar porque a su vez alguien no le ha pagado todavía.  12.- Le da lo mismo que le lleven ante los tribunales, ya que por un lado es totalmente insolvente, por lo que no le pueden embargar nada, ni le pueden meter en la cárcel por deudas, y por otro como cambia habitualmente de denominación social, de sector y de zona de actuación, no le preocupa lo más mínimo que se divulgue su condición de moroso contumaz en el entorno actual.
  • 10. Uno de los riesgos más importantes: la privacidad de las personas. Telefónica: el talón de Aquiles de las empresas que operan con datos es la privacidad, y el riesgo reputacional al que se enfrentan es muy elevado. Grandes empresas como Google, Facebook, AOL o Microsoft se encuentran entre las peor percibidas por los usuarios en términos de privacidad. La defensa de la privacidad y la protección de datos es uno de los retos más importantes a los que se enfrenta el big data en la actualidad.
  • 11.
  • 12.  Directiva 95/46/CE, de 24 de octubre.  LOPD (Ley Orgánica 15/1999, de Protección de Datos) y RLOPD (R.D. 1720/2007) reconoce unos derechos.  REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) ……..ENTRADA EN VIGOR EN MAYO 2018.
  • 13.  Se entiende por dato de carácter personal «cualquier información concerniente a personas físicas identificadas o identificables». Una persona es identificable cuando su identidad pueda determinarse, directa o indirectamente, mediante cualquier información referida a su identidad física, fisiológica, psíquica, económica, cultural o social, salvo que dicha identificación requiera actividades o plazos desproporcionados.
  • 14.  Las personas físicas titulares de sus propios datos personales almacenados en ficheros, sean automatizados o en soporte papel, tienen la facultad de ejercer, frente a cualquier responsable del fichero o del tratamiento (o en su caso, encargado), los derechos de acceso, rectificación, cancelación, oposición (ARCO), exclusión de ficheros incluidos en fuentes de acceso al público (FAP), además de impugnar valoraciones y, en su caso, reclamar una indemnización ante la jurisdicción civil si como consecuencia de vulneraciones de la LOPD, por parte de los responsables de los ficheros, han sufrido una lesión en sus bienes o derechos.  Los derechos ARCO no se configuran como derechos absolutos.  El Tribunal Constitucional (Sentencia 290/2000, de 30 de noviembre) reconoció expresamente el poder de disposición y control por parte de los interesados sobre sus datos personales. HABEAS DATA o AUTODETERMINACION INFORMATIVA….¿??¿?¿¿?
  • 15. ¿Qué es el Derecho desde un punto de vista objetivo? El conjunto de reglas que rigen la convivencia de los hombres en sociedad…. 15 El Código de Hammurabi, creado en el año 1785 a. C. en Babilonia. En él aparece la ley del Talión. Museo del Louvre, París. TAMBIEN EN INTERNET
  • 16. 16
  • 17. PROTECCION DE DATOS Imprescindible su conocimiento en cualquier organización  Derecho del ciudadano / Obligación de las empresas y AAPP: Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos …. NUEVO REGLAMENTO EUROPEO.  Es el amparo debido a los ciudadanos contra la posible utilización por terceros, en forma no autorizada, de sus datos personales susceptibles de tratamiento automatizado, (o no automatizado) para, de esta forma, confeccionar una información que, identificable con él, afecte a su entorno personal, social o profesional, en los límites de su intimidad.  Sanciones: de 900 a 600.000 € (también el apercibimiento). 17
  • 18. ASPECTOS BÁSICOS EN PROTECCIÓN DE DATOS Derecho fundamental exclusivo de personas físicas. (excluido del ámbito de aplicación: fallecidos y personas de contacto de personas jurídicas). Busca proteger los datos personales que les conciernen frente a intromisiones o violaciones ilegítimas de su intimidad o privacidad. Obliga a todo responsable del tratamiento a observar una serie de obligaciones formales y materiales. 18
  • 19.  Un dato de carácter personal es cualquier información concerniente a personas físicas identificadas o identificables, es decir, todos aquellos datos que se vinculen o se puedan relacionar con una determinada persona física.  No todos los datos concernientes a una persona son objeto del mismo nivel de protección, siendo considerados como especialmente protegidos los que se refieran a la ideología, afiliación sindical, religión o creencias, origen racial o étnico, salud y vida sexual. 19
  • 20.  La LOPD no es de aplicación a los ficheros que se mantengan por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas. Tampoco es de aplicación a aquéllos ficheros que almacenan datos disociados. Tampoco los sometidos a la normativa de materias clasificadas o los que son objeto de investigaciones del terrorismo.  El tratamiento de datos son operaciones y procedimientos técnicos que permiten la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, cesiones o comunicaciones de datos, consultas, interconexiones, y transferencias de datos de carácter personal. 20
  • 21.  CONCEPTO DE FICHERO: todo conjunto organizado de datos de carácter personal, cualquiera que sea la forma o modalidad de su creación, almacenamiento, organización y acceso: ◦ ficheros automatizados y ◦ ficheros manuales o en soporte papel, ◦ siempre que se encuentren estructurados y organizados, de tal modo que puedan efectuarse búsquedas que permitan la localización de datos. 21
  • 22. FUENTES DE ACCESO PUBLICO (FAP)- GRAN HERRAMIENTA DE MK 22 Lo son exclusivamente: •Censo promocional. •Repertorios telefónicos (guías de servicios de comunicaciones electrónicas). •Listas pertenecientes a grupos de profesionales (determinados datos). •Diarios y boletines oficiales. •Medios de comunicación social. ¿Cuándo pierden su carácter de FAP?  En estos casos, el responsable del fichero no necesita contar previamente con el consentimiento del afectado, ni para tratar sus datos ni para cederlos a terceros.
  • 23. PRINCIPIOS DE PROTECCIÓN DE DATOS 23  Consentimiento. Regla General y excepciones.  Calidad de los datos: datos adecuados, pertinentes y no excesivos para la finalidad.  Información.  Finalidad  Seguridad de los datos.  Deber de guardar secreto.  Cesión de datos y acceso a datos por cuenta de terceros.
  • 24. EJERCICIO DE DERECHOS Pero, ¿a qué tiene derecho un ciudadano?  Puede consultar el Registro General de Protección de Datos, para recabar información acerca de los responsables de los tratamientos de datos, que han declarado sus ficheros.  Puede ejercer su derecho de acceso para recabar determinada información de un responsable de fichero acerca de los datos que sobre su persona están siendo tratados.  Puede solicitar la rectificación de sus datos, ya que resultan inexactos o incompletos.  Puede solicitar la cancelación de sus datos que están siendo objeto de tratamiento.  Puede oponerse a que sus datos sean objeto de un determinado tratamiento.  Puede impugnar las decisiones, con efectos jurídicos, realizadas respecto a su persona, como consecuencia de tratamientos de evaluación de la personalidad.  Puede solicitar la exclusión de sus datos, incluidos en ficheros, y que hayan sido incluidos en fuentes de acceso al público.  Puede solicitar una indemnización ante la jurisdicción ordinaria si como consecuencia de vulneraciones de la LOPD, por parte de los responsables de los ficheros, han sufrido una lesión en sus bienes o derechos. 24
  • 25. Consulta al Registro General de Protección de Datos. 25
  • 27.  Los contenidos de una red social no son Fuentes Accesibles al Público (FAP) desde el punto de vista de la LOPD.  Empresas que se dedican a recopilar info de candidatos en procesos de selección o posibles fraudes en los seguros…p.e. www.socialintel.com …OJO….ILEGAL EN EUROPA 27
  • 28.  Se debe cumplir con las normas internas de las RRSS 28
  • 29.  Principio de finalidad - Fines determinados, explícitos y legítimos - ¿Reutilización de los datos: usos futuros? - Compatibilidad de fines .  Principio de calidad de los datos :  Datos adecuados, pertinentes y no excesivos en relación con el ámbito y las finalidades determinadas, explícitas y legítimas para las que se hayan obtenido.  Los datos no podrán usarse para finalidades incompatibles con aquellas para las que los datos hubieran sido recogidos. No se considerará incompatible el tratamiento posterior de éstos con fines históricos, estadísticos o científicos.  Los datos de carácter personal serán exactos y puestos al día de forma que respondan con veracidad a la situación actual del afectado.  Conservación de los datos  - Cancelación de los datos no necesarios  - ¿Datos conservados para usos futuros? Derecho al olvido.  - Cancelación o anonimización.
  • 30.  Derechos de los interesados.  Datos sensibles o especialmente protegidos.  Riesgo de re-identificación  - Identificación directa e indirecta  - Combinación de datos de múltiples BBDD  Retribución por la “venta de los datos personales”  Según un estudio de Mediabrands Marketing Sciences, basado en una muestra británica, los consumidores están dispuestos a vender su información personal por unas 500 libras esterlinas al año, lo que al cambio vendría a ser unos 694 euros.  http://www.warc.com/Content/News/Consumer_data_valued_at_163;500_a_year_.content?ID=36bcf2e8-90c6-4980-8f5f-845fda3ea317  Estereotipos y exclusión social  Los algoritmos no son neutrales  La predicción perfecta es imposible  Efecto negativo o desalentador  - Autocensura y comportamiento artificial  - Pérdida de confianza en autoridades públicas  - Efecto negativo en la libertad de expresión  - Personalización de los servicios y empobrecimiento de la democracia
  • 31. RECOMENDACIONES Necesidad de recabar el consentimiento:  Consentimiento válido o anonimización  Consentimiento tácito NO es posible con el Reglamento Europeo.  Anonimización de datos irreversible. La pseudonimización consiste en remplazar un atributo de un set de datos (normalmente un atributo único que funciona de identifica- dor directo, como el nombre y los apellidos) por otro atributo (como por ejemplo, el DNI, el número de Seguridad Social, o un código alea- torio que no pueda ser descifrado, de modo que no pueda conocerse a quién se refiere).  Atender los derechos de los interesados: Acceso, rectificación, supresión, portabilidad, etc.  Privacidad desde el diseño: Evaluación de impacto en la protección de datos (PIA): Nuevo Reglamento Europeo.  - Base jurídica para la utilización/reutilización  - Limitación de la finalidad  - Calidad de los datos y Proporcionalidad.  - Atención especial a los datos sensibles  - Potencial impacto en los interesados  - Análisis de riesgo de re-identificación: Prueba del “intruso motivado”  La prueba del «intruso motivado» Puede ser útil para determinar si: alguien tendría motivación para efectuar la